Розробка евристичного сканеру антивірусної програми на основі аналізу РЕ-структури файлу

  • Світлана Юріївна Гавриленко Національний технічний університет «Харківський політехнічний інститут»
  • Маргарита Сахівна Мельник Національний технічний університет «Харківський політехнічний інститут»
  • Віктор Володимирович Челак Національний технічний університет «Харківський політехнічний інститут»

Анотація

Розглянуто методи побудови антивірусних програм, їх переваги та недоліки. Проаналізовано РЕ-структуру шкідливого та безпечного програмного забезпечення. Знайдено  АРІ-функції та строки,  притаманні цим файлам та виділено частину із них для подальшого аналізу. Виділені ознаки   використано в якості вхідних даних системи нечіткого виведення. Розроблено модель евристичного аналізатора на базі методу нечіткої логіки Мамдані та проведено тестування розробленої системи. Отримані результати досліджень показали можливість використання розробленої системи ідентифікації шкідливого програмного забезпечення в евристичних аналізаторах систем виявлення вторгнень

Дані про авторів

Світлана Юріївна Гавриленко, Національний технічний університет «Харківський політехнічний інститут»

кандидат технічних наук,  доцент, професор кафедри обчислювальної техніки та програмування Національного технічного університету «Харківський політехнічний інститут»

Маргарита Сахівна Мельник, Національний технічний університет «Харківський політехнічний інститут»

студентка кафедри обчислювальної техніки та програмування; Національного технічного університету «Харківський політехнічний інститут»

Віктор Володимирович Челак, Національний технічний університет «Харківський політехнічний інститут»

студент кафедри обчислювальної техніки та програмування Національного технічного університету «Харківський політехнічний інститут»

Посилання

1. Computer security expert estimated the world losses from the virus "Petya" attack. [Web source]. – Access mode: https://tsn.ua/svit/kiberekspert-ociniv-zbitki-vid-virusu-petya-a-u-sviti-953633.html
2. Shelukhin O.I., Sakalema D.Zh., Filinova A.S. Obnaruzheniye vtorzheny v kompyuternye seti (setevye anomalii) [Detection of intrusions into computer networks (network anomalies)] / О.I. Shelukhin, D. Zh. Sakalema, A.S. Filinova. – M.: Goryachaya Liniya-Telekom, 2013. – 220 p.
3. Kaspersky К. Zapiski issledovatelya kompyuternyh virusov [Sketch-book of a computer virus researcher] / К. Kaspersky. – St.P.: Piter, 2006. – 316 p.
4. Zaichenko Yu.P. Nechetkye modeli i metody v intellektualnyh systemah [Fuzzy models and methods in intelligent systems / Yu.P. Zaichenko. – К.: Slovo, 2008. – 344 p.
5. Semenov. S.G. Zashchita dannyh v kompyuterizirovannyh systemah upravleniya (monographiya) [Data protection in computerized control systems (monograph)] / S.G. Semenov, V.V. Davydov, S.Yu. Gavrilenko. – LAP LAMBERT ACADEMIC PUBLISHING GmbH & Co. KG, Germany, 2014.– 236 p.
6. Lukatskiy A.V. Obnaruzheniye atak [Detection of attacks]. – St.P.: BHV-Petersburg, 2001. – 624 p.
7. Lenkov S.V. Metody i sredstva zashchity informatsii [Methods and means of information protection. In 2 vol.] / S.V. Lenkov, D.A. Peregudov, V.A. Khoroshko. – Edited by V.A. Khoroshko. – К.: Ariy, 2008. – Vol. 2. Information security. – 344 p.
8. Kavun S.V. Informatsiyna bezpeka: pidruchnyk [Information security: guide]. – Kharkiv: Edition of KNUE, 2009. – 368 p.
9. Zadeh L. The concept of a linguistic variable and its application to approximate reasoning. – М.: Мir, 1976. – 166 p.
10. Fuzzy sets and probability theory. Recent achievements / Edited by. R.R. Yager. - М.: Radio i svyaz, 1986. – 408 p.
11. Pivkin V.Y., Bakulin E.P., Korenkov D.I. Nechetkiye mnozhestva v sistemah upravleniya [Fuzzy sets in control systems]. – Novosibirsk: Edition of NCU, 1998. – 75 p.
12. Stovba S.D. Proyektirovaniye nechetkih sistem sredstvami MATLAB [Designing of fuzzy systems using MATLAB tools]. – М.: Goryachaya Liniya-Telekom, 2007. – 288 p.
13. Leonenkov A.V. Nechetkoye modelirovaniye v srede MATLAB i fuzzyTECH [Fuzzy modeling in the MATLAB and fuzzyTECH environment]. – St.P.: BHV-Petersburg, 2005. – 736 p.
Опубліковано
2017-12-20
Як цитувати
ГАВРИЛЕНКО, Світлана Юріївна; МЕЛЬНИК, Маргарита Сахівна; ЧЕЛАК, Віктор Володимирович. Розробка евристичного сканеру антивірусної програми на основі аналізу РЕ-структури файлу. Інформаційні технології та комп'ютерна інженерія, [S.l.], v. 3, n. 40, p. 23-29, dec. 2017. ISSN 2078-6387. Доступно за адресою: <https://itce.vntu.edu.ua/index.php/itce/article/view/684>. Дата доступу: 22 feb. 2018
Ключові слова:
антивірусне програмне забезпечення, комп’ютерна система, шкідливе програмне забезпечення, сигнатурний метод, евристичний метод, РЕ-структура файлу, нечітка логіка Мамдані